首页
社区
课程
招聘
昨天在crackmes.de下载了个号称是"新手级"的CRACKME,我玩不动
发表于: 2006-12-20 21:03 7170

昨天在crackmes.de下载了个号称是"新手级"的CRACKME,我玩不动

2006-12-20 21:03
7170
昨天在crackmes.de下载了个号称是新手级的CRACKME
玩了一天没玩出来,太伤心了,总不能空手而回吧
一怒之下将它爆破了,以增信心
           大家都来××它吧,

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (18)
雪    币: 342
活跃值: (318)
能力值: ( LV12,RANK:740 )
在线值:
发帖
回帖
粉丝
2
try this;)
name:llydd
key:KFBA-HBTOIEV=
2006-12-20 22:49
0
雪    币: 380
活跃值: (101)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
3
我顶哦,

aalloverred:name:llydd
key:KFBA-HBTOIEV=

aalloverred怎么弄的?真的那么简单?太伤自尊了
2006-12-20 22:58
0
雪    币: 443
活跃值: (200)
能力值: ( LV9,RANK:1140 )
在线值:
发帖
回帖
粉丝
4
好东西,全力收下!!!
2006-12-20 23:11
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
能不能写个教程出来呀?我也跟了下,都被它糊弄的糊涂了
2006-12-21 10:58
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
真晕,跟了N久,连爆破就不能够,希望能写个教程出来
2006-12-21 11:37
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
7
这个 CM 的作者一定是有问题的?

现在的新手真的不容易啊,楼主害了我 2 个多小时,赔钱来
上传的附件:
  • 1.jpg (12.84kb,21次下载)
2006-12-21 20:39
0
雪    币: 380
活跃值: (101)
能力值: ( LV13,RANK:370 )
在线值:
发帖
回帖
粉丝
8
最初由 KAN 发布
这个 CM 的作者一定是有问题的?

现在的新手真的不容易啊,楼主害了我 2 个多小时,赔钱来

QQ号,QQ币,代码,通通交出来

KAN既然都这样了,你就顺便把过程也贴出来,顺便让我们观摩观摩,顺便
你练一下指法
2006-12-21 23:38
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
9
啊,我都忘了,^_^

明天有空就把简要的贴出来,可能又要我一个小时了,闪
2006-12-21 23:57
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
跟了半个小时,只跟出注册码的前四位的计算,过程如下:
00401987   .  5E            pop     esi                              ;  ESI指向假码。
00401988   .  8046 04 D3    add     byte ptr [esi+4], 0D3            ;  假码第5位+0D3H
0040198C   .  0F85 29010000 jnz     00401ABB                         ;  不为0就结束了。0-D3=2D='-'。所以注册码的第五位应该是'-'。
00401992   .  B9 04000000   mov     ecx, 4                           ;  ECX=4
00401997   .  87F7          xchg    edi, esi                         ;  交换EDI和ESI。EDI原指向"F4ED7A76",ESI指向假码前四位。
00401999   >  AC            lods    byte ptr [esi]                   ;  AL循环指向F4ED7A76。
0040199A   .  49            dec     ecx                              ;  ECX-1循环变量
0040199B   .  2C 30         sub     al, 30                           ;  AL-30H
0040199D   .  3C 09         cmp     al, 9                            ;  将AL与9比较
0040199F   .  77 1E         ja      short 004019BF                   ;  AL>=9时跳走
004019A1   .  0FB6D8        movzx   ebx, al                          ;  EBX=AL(空余部分用0填充)
004019A4   .  0283 F01A4000 add     al, byte ptr [ebx+401AF0]        ;  AL加一个常数。
004019AA   .  04 41         add     al, 41                           ;  AL+41
004019AC   .  2A0439        sub     al, byte ptr [ecx+edi]           ;  AL-假码第ECX位(这里是前四位的关键点,此处ASCII码AL-CL的字符为真码)
004019AF   .  2AC1          sub     al, cl                           ;  AL-CL
004019B1   .  84C0          test    al, al                           ;  检测AL
004019B3   .  0F85 02010000 jnz     00401ABB                         ;  不为0就跳走。同样,我又失败了:(
004019B9   .  85C9          test    ecx, ecx
004019BB   .^ 75 DC         jnz     short 00401999
004019BD   .  EB 1E         jmp     short 004019DD
004019BF   >  2C 11         sub     al, 11                           ;  AL-11
004019C1   .  0FB6D8        movzx   ebx, al                          ;  EBX=AL(空余部分用0填充)
004019C4   .  0283 2B1B4000 add     al, byte ptr [ebx+401B2B]        ;  AL加一个常数。
004019CA   .  04 41         add     al, 41                           ;  AL+41
004019CC   .  2A0439        sub     al, byte ptr [ecx+edi]           ;  AL-假码第ECX位(这里是前四位的关键点,此处ASCII码AL+1的字符为真码)
004019CF   .  FEC0          inc     al                               ;  AL+1
004019D1   .  84C0          test    al, al                           ;  检测AL
004019D3   .  0F85 E2000000 jnz     00401ABB                         ;  不为0就跳走。又结束了。
004019D9   .  85C9          test    ecx, ecx                         ;  检测循环是否结束。
004019DB   .^ 75 BC         jnz     short 00401999

后面的部分大致跟了一下,用了一些MMX指令进行了一大堆的左移右移的操作,有点晕了。
困了,剩下的明天继续跟,完成后再贴后面的内容吧。
2006-12-23 01:57
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
11
楼上的加油,期待你的破文,还有你还没有写出跟用户名挂钩的代码
这里只是第一部份的比较部位,第五为的确是 ― ,前面4位是 4,3,2,1 的比较下去的,6 ―― 13 位是从 6 顺着比较 ,辛苦你了

00401A11   .  E8 2AFBFFFF   CALL    cm.00401540                      ;  这个 CALL 产生比较的相减的字符串
2006-12-23 14:30
0
雪    币: 207
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
太厉害了,跟不出来
2006-12-23 22:07
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
学习学习中
2006-12-24 21:44
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
最初由 KAN 发布
楼上的加油,期待你的破文,还有你还没有写出跟用户名挂钩的代码
这里只是第一部份的比较部位,第五为的确是 ― ,前面4位是 4,3,2,1 的比较下去的,6 ―― 13 位是从 6 顺着比较 ,辛苦你了

00401A11 . E8 2AFBFFFF CALL cm.00401540 ; 这个 CALL 产生比较的相减的字符串

贴文章的时候贴得急了~没仔细检查~上面贴出的只是比较部分~并不是计算部分。

我还是比较期待KEN的破文~呵呵~这两天单位里有项目要做~暂时没空弄这个东东了~要等的话可能要等到项目完工后才有空继续弄了~呵呵~

实在是对不住各位,先道个歉。要是项目完工了KEN兄弟还是不放破文出来我一定抽时间搞定这篇破文发上来给大家!
2006-12-25 22:27
0
雪    币: 207
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
学习学习一下
2006-12-27 09:05
0
雪    币: 297
活跃值: (21)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
16
我来试试
2006-12-27 13:13
0
雪    币: 3133
活跃值: (6824)
能力值: ( LV13,RANK:409 )
在线值:
发帖
回帖
粉丝
17
爆破了一下 ,但是弹出确认对话框后,就死掉了,可能是堆栈恢复有问题
我看见最后弹出对话框后的返回地址是前面压入的,这个地址肯定是由验证时确定
,我手动改成
00401950  \> /E8 AF030000   call   <jmp.&kernel32.ExitProcess>      ; \ExitProcess

这个地址也还是不行。

顺便问一下:
我是在GetDlgItemTextA下断点跟的(bp GetDlgItemTextA),
但是为什么ctrl+n后看不到GetDlgItemTextA,难道是程序自己执行后
自己查找API地址然后再调用的?
2006-12-27 17:22
0
雪    币: 333
活跃值: (40)
能力值: ( LV9,RANK:730 )
在线值:
发帖
回帖
粉丝
18
我也来学习学习

wzwgp
BNBN-RE6DHQ;B

注册码后半部分

00401A4C   > /AC            LODSB
00401A4D   . |2C 41         SUB AL,41
00401A4F   . |53            PUSH EBX
00401A50   . |23D9          AND EBX,ECX
00401A52   . |75 1A         JNZ SHORT cm.00401A6E
00401A54   . |EB 0B         JMP SHORT cm.00401A61
00401A56   > |5B            POP EBX
00401A57   . |D1E1          SHL ECX,1
00401A59   . |42            INC EDX
00401A5A   . |83FA 08       CMP EDX,8                                ;  注册码后半部分位数
00401A5D   .^\75 ED         JNZ SHORT cm.00401A4C
00401A5F   .  EB 1A         JMP SHORT cm.00401A7B
00401A61   >  8A643A 08     MOV AH,BYTE PTR DS:[EDX+EDI+8]
00401A65   .  2A243A        SUB AH,BYTE PTR DS:[EDX+EDI]
00401A68   .  02C4          ADD AL,AH                                ;  al=0
00401A6A   .  75 56         JNZ SHORT cm.00401AC2                    ;  不能跳
00401A6C   .^ EB E8         JMP SHORT cm.00401A56
00401A6E   >  8A243A        MOV AH,BYTE PTR DS:[EDX+EDI]
00401A71   .  2A643A 08     SUB AH,BYTE PTR DS:[EDX+EDI+8]
00401A75   .  02C4          ADD AL,AH                                ;  al=0
00401A77   .  75 49         JNZ SHORT cm.00401AC2                    ;  不能跳
00401A79   .^ EB DB         JMP SHORT cm.00401A56

2006-12-27 17:30
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
19
好几天了,我都忘了当初是如何破的,记性不好,CM 也删了

楼上的兄弟,来个完整破文吧(我太菜了,写不出来了)
2006-12-28 00:19
0
游客
登录 | 注册 方可回帖
返回
//